一、国际互连网安全及PGP加密(论文文献综述)
靖小伟[1](2017)在《基于IPv6的油气水生产专网建设与安全保障研究》文中认为互联网是现代社会信息基础设施的重要组成部分,下一代互联网协议IPv6成为互联网发展的必然趋势。推进基于IPv6的工业生产网建设和应用,加快IPv6规模化部署,对于信息基础设施演进升级具有重要意义。2012年国家发改委确定“基于IPv6专网的安全防护研发及应用试点工程”项目由中国石油承担(文号:发改办高技[2012]1468号),在大庆油田开展了基于IPv6油气水生产专网的安全防护研发及应用试点工程,是大型国有企业在下一代互联网建设的示范试点。本论文针对IPv6油气水生产专网架构及其安全防护体系的构建展开研究,主要工作和贡献包括:(1)提出并设计了基于IPv6的油气水生产专网架构。专网覆盖油田13个采油厂,69个作业区,近800个小队,规划申请/21位的IPv6地址空间,其地址空间仅次于运营商,是全国最大的IPv6工业生产专网;专网规划设计多种技术,为油气生产数据传输和视频监控提供了网络支撑,实现IPv4到IPv6的平滑过渡,形成了16项企业标准。(2)设计并实现了基于IPv6的生产专网的网络安全防护体系。在专网中,划分网络安全域,设计部署无线接入加密、防火墙、入侵检测、行为审计、防病毒,构建安全、可信的DNS服务,定制实现网络过渡的DNS64域名转换。按照等级保护第三级的要求,制定测评指标、测评方法,设计测评过程,完成测评,符合等级保护第三级要求。(3)设计实现了油气生产数据加密传输的轻量级分组密码算法。设计了在IPV6环境下数据传输的加解密LIC算法,同时实现了对接入终端的安全管控。考虑RTU功能、性能、安全要求,包括物理设计、插槽设计、无线传输等,加密板卡的工作温度区间为低温-40摄氏度,高温70摄氏度,在性能方面能够适应大庆油田极端环境,确保在极端恶劣环境下的信号稳定传输。(4)验证了IPv6油气水生产专网的传输性能和安全性。结合产品参数验证了IPv6技术在生产环境中业务数据采集、传输、展示等性能。通过网络测试、设备测试、软件测试、无线加密测试等验证了IPv6生产网的传输性能和安全性。
张振华[2](2010)在《廊坊供电公司信息安全管理的研究和应用》文中提出本文论述了国内外信息安全管理开展的现状,并对目前信息安全管理存在的问题进行了详细分析,结合最新的信息安全管理理念和电力行业信息安全特点,根据国际信息安全管理体系标准BS7799等标准,利用加密解密、数字认证、数字签名技术,防火墙技术,入侵检测和入侵防御等相关信息安全技术,对廊坊供电公司信息安全管理进行了规划设计。本文以现代项目管理理论为基础,从项目风险与项目评估入手对信息安全风险进行分析评估,制定相应的信息安全管理目标及项目计划,运用先进的信息安全管理方法和技术手段,逐步实现对信息安全的有效管理。最后,通过廊坊供电公司的实施成果验证了信息安全管理的成功应用。
吴志强[3](2009)在《基于PGP加密技术中小企事业安全电子邮件系统的设计与实现》文中指出随着Internet技术的发展,电子邮件(E-mail)作为Internet所提供的一项基本服务以其方便、快捷、费用低廉的优势,开拓了广阔的市场,成为了企业对内、对外交流的重要途径,是企业实现办公自动化不可缺少的一个部分。为了获得系统化的邮箱管理、专业化的邮件服务、以及树立统一的企业品牌形象,越来越多的中国企业开始选择建立自己专用的电子邮件系统。本文以安全的电子邮件系统为研究对象,研究了电子邮件的基本原理和几种有代表性的安全电子邮件协议;在结合中小企业的特点和分析中小企业在构建电子邮件系统过程中遇到的问题基础上,设计了安全电子邮件系统的体系结构;并详细说明了实现方式。本文从加密学的原理出发,对PGP的各个组成部分进行研究分析,并遵照PGP和电子邮件的应用标准,提出了一个用于电子邮件的基于Web的PGP加密应用方法,阐明了具体的工作原理和工作方式。此方法的运用使得中小企业电子邮件系统安全性得到提高。
陆正殿[4](2009)在《涉密主机监控技术研究与实现》文中指出国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》保密制度第二章第六条的规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。在一些保密性比较高或者存有保密资料的单位和企业,为了信息资料的安全性,禁止涉密电脑接入互联网,严禁非授权USB移动外设在涉密主机上使用。但是有些内网用户可能会违反规定将涉密主机连接到互联网;另外有些用户为了数据复制的方便,使用非本单位授权的USB移动外设在内部网络拷贝数据,然后又接入位于互联网环境中的主机使用,这两种违规行为都有导致涉密信息外泄的可能。涉密主机监控系统作为管理者有效的技术手段,可以全面、实时地监控整个单位涉密主机的非法外联行为,同时禁止非本单位授权USB移动外设接入涉密主机。本人对此所做的工作主要是:1)非法外联监控技术研究分析当前主流监控产品的功能和实现方式,提出了一种新的监控方案,该方案集成主动连接和被动抓包的监控方式,克服了它们监控有盲区,报警可能被阻挡的缺点,实现对涉密主机的全方位,全时段的高效监控。2)PE文件写入防止信息篡改技术研究为了防止用户发现存有报警端口和地址的配置文件并篡改,导致程序正常运行但没有报警。本系统在生成客户端时,直接将预警服务器地址,端口,本单位授权USB移动外设的序列号等加密写进注册程序本身,客户无法发现和篡改。3)短消息实时告警技术研究为了增强系统报警的实时性,减轻管理员管理涉密网络的工作量,本系统的预警中心在收到客户端的报警后,立刻发送短信来通知管理员及时查看和处理报警信息。4)USB移动外设监控技术研究USB移动外设接入注册主机后,客户端立刻辨别该移动外设是否已经经过本单位授权,如果没有经过授权,客户端立即禁用USB口,防止涉密信息外泄,并记录设备接入的时间,外设序列号等。经过授权的USB设备不影响其正常使用。
王玉姝[5](2009)在《基于域的移动自组网安全架构研究与实现》文中研究说明撰写本论文的目的在于实现移动自组网的安全架构,而这是一项相当具有挑战性的任务。移动自组网络的特殊性质带来了额外的困难。它们具有动态的拓扑结构,缺乏固定的基础设施,并且所使用的设备在处理器性能和电池寿命等方面都受到了限制。尽管移动自组网已经出现了很长时间,但是大部分研究都致力于寻找安全的路由协议。移动自组网的安全研究相对比较新,现在能够真正的实现即便能找到也不多。认证是确保网络安全性的一项关键技术。但是,因为移动自组网中难以部署带有集中认证中心的公钥基础设施,所以无法采用普通的认证机制。本篇论文提出并评估了一种保护移动自组网通信安全的架构。笔者将网络划分为域,实现了一个分布式认证中心。通过采用门限加密和将网络秘密分散到多个节点来获得分布性。该架构有效解决了授权和访问控制问题,通过一个多级安全模型使复杂性与移动端系统的功能相适应:通信可采用不同类型的密钥(对称域密钥,非对称公钥)和证书,每种情况下,节点决定所需安全级别,然后采用合适的加密技术。所提出的方案的安全性通过证书这种通行的手段得到了一定的保证,但是并没有规定具体的实现细节,而是根据具体应用的安全和性能需求来灵活调整。论文更多考虑的是包括可扩展性在内的性能。对安全架构的模拟使用了OMNet++模拟工具,考虑两种不同的节点移动模型,其目的是尽量贴近实际场景并使结果具有较好的可比性。登录时间、可用性和通信开销的评估证明了不同参数的作用和本架构的可行性。论文结构如下:第一章阐述了研究背景和目的。第二章介绍了所有安全服务以及提供这些安全服务的安全机制的背景知识。第三章详细描述了移动自组网的特性和相应的安全威胁。第四章提出了基于域的安全架构并给出了实现细节。第五章对通过模拟进行了评估。最后一章总结了本篇论文并提出了下一步研究方向。
万文元[6](2008)在《内网主机安全保密系统的设计与实现》文中指出随着信息化应用技术的快速普及,信息安全越来越受到各级政府单位和企业的重视。国际权威机构对网络安全专项的调查结果表明:超过85%的安全威胁来自单位内部。内网安全事件的频发,使内网安全逐渐成为信息安全领域最活跃、最迫切需要解决的问题。S部门内网上流转着大量的内部信息资源,在不影响主机正常工作情况下对其使用行为进行有效地管理和监控,对确保内网信息安全保密十分必要。结合内网安全存在的问题,本文指出了针对S部门加强内网安全保密的四要素,即机密性、可信性、可控性和可靠性,明确了系统开发内容和所要达到的目标。内网安全重在加强主机用户行为监管。本文首先探讨了网络安全技术理论体系,研究了内网安全保密系统的关键技术。包括网络安全的层次结构、安全模型、保障机制以及Windows操作系统架构、API技术、Hook技术等,探讨了过滤驱动技术、软件隐藏技术以及Rootkit等技术。接着,本文设计和实现了一个基于主机代理的内网安全保密系统。进行了系统的整体设计、各模块设计和系统的软件架构设计,利用模块化的设计思想使系统具有较好的扩展性。重点描述了主机代理模块部分功能的实现,实现中采用Windows API技术对应用层实施监控,选择Hook技术对内核驱动层实施监控,设置系统服务和注册表的双重保护方法对主机代理程序进行保护,通过RC4流加密/解密算法对移动盘文件进行加密,利用Winpcap等技术监视主机外联和非法接入。通过对实现技术的选型搭配,完善了系统的功能需求,降低了系统对用户主机和网络性能的影响。最后,进行了系统测试和分析。在测试环境下,进行了功能用例测试、性能测试等,对测试结果进行了相应分析,该系统操作简便,采用友好用户界面,支持安全策略配置,支持动态刷新,监控准确稳定可靠。在不影响正常工作情况下,能有效地对主机行为进行监控和管理。本文的研究成果已在多家政府部门、企事业单位部署使用。经过进一步的改进和完善后,该系统将在公安、军队、安全等对于信息安全性方面有特殊要求的领域内拥有良好的应用前景。
王琼[7](2008)在《移动自组网中混合认证协议的研究》文中提出随着通信技术、计算机网络技术的不断进步以及人们对移动通信需求的不断增强,无线网络已经成为网络技术发展的最重要分支之一。移动自组网是一种新型的无线移动通信网络,它不需要设置任何固定的基础设施和中心控制节点,具有很强的自组织性。但是,由于其固有的动态拓扑结构等特点,移动自组网与传统网络相比,更容易受到攻击。安全是移动自组网中的基本问题之一,也是当前该领域的研究热点之一。本文对移动自组网中的认证和密钥管理问题进行了深入研究,发现目前大多数认证管理协议通常采用加密和门限等技术实现对节点的认证,未能对安全性和可扩展性等特性同时优化。针对该问题,本文提出了一种适用于大规模移动自组网的混合认证管理协议,与现有的移动自组网认证管理协议不同的是,该协议把信任链的思想引入到认证管理中,将分布式认证和链式认证有机地结合起来,前者用于证书管理,后者用于身份认证。混合认证方案能有效利用分布式认证协议的高安全性,并有效隐藏节点的移动性,利用信任链的灵活性实现较高认证成功率。本文通过理论分析和模拟实验比较了混合认证协议与分布式认证协议。分析表明,当分布式认证协议在节点稀疏区域不能找到足够个数的签名合成证书时,本文提出的混合式认证协议可以利用信任链扩大查找范围,从而提高了网络认证成功率。该协议在没有降低协议安全性的前提下,提高了认证的可扩展性和认证成功率,因而对这类研究具有一定的借鉴意义。
叶敏克[8](2007)在《基于IBE的内网安全机制研究与实现》文中进行了进一步梳理随着全球信息化的发展,各个组织、政府、企业等机构的信息网络越来越复杂,对内网的安全需求也越来越高,研究机构内网的安全机制已成为日益紧迫的课题。密码技术是解决网络安全的核心,当前主要有PKI、PGP、VPN等解决方案,但在内网安全通信领域的应用推广尚存在较大阻碍,如PKI体系对公钥证书和交叉认证等问题的依赖增加了企业系统的复杂度和运行成本,VPN虚拟专用网又存在成本高、结构复杂、评价、部署、升级和维护困难等缺点。基于身份的加密体制(Identity-based Encryption)是公钥密码技术的最新突破,将IBE思路引入到内网安全机制的研究可有效解决当前安全解决方案存在的主要问题。本文首先介绍了密码学基础理论,包括基于身份加密体制IBE的原理和优势,在用户认证、私钥管理等方面分析了BF-IBE方案的安全性缺点,并提出了自己的改进方案,实现了一个综合的IBE密码库;在IBE密码库基础上,将IBE模型引入到内网安全机制,创新性地提出了基于IBE的内网安全机制,并对此机制做了安全性方面的分析;最后用内网网关邮件代理系统实现了此机制,并将此邮件系统与现行的邮件技术在安全性和实用性上作了对比,最后得出结论。
王大鹏[9](2006)在《军队互联网环境中安全电子邮件系统模型设计》文中进行了进一步梳理在部队内部,随着办公自动化程度的日益提高,利用军内网络传送文件已经成为一种普遍现象,军网内部电子邮件的使用频率呈逐年上升的趋势。但如何在实际运用当中有效的解决安全性问题,使电子邮件在传输过程中避免信息泄密、信息污染、信息破坏、信息渗透,减少和降低因为安全问题所带来的损失方面,研究的还不多。以军队的性质而言,发生这样的安全问题所带来的后果是不堪设想的。在参阅了大量的国内外研究文献后,本文从电子邮件的安全问题入手,结合我军某部互联网络特点及其日常使用报文的实际需求,提出了针对军队内部互联网络的安全电子邮件系统模型和具体设计方案,概要剖析了军队内部电子邮件安全的需求况状及通报关系,设计了针对军队特点的安全电子邮件总体框架和协议,并规划了安全电子邮件的加解密及认证过程。希望能对军队电子邮件安全保密工作作出一定贡献。
潘恒[10](2006)在《电子商务环境下基于PKI的信任问题研究》文中提出与传统商务相比,电子商务作为一种新的商务模式具有高效率、低成本、实现灵活等十分明显的优势。因而电子商务发展迅速,成为“十一五”期间电子信息高新技术领域国家重点支持的发展方向之一。信任作为交易活动成功与否的核心因素,对保证电子商务活动的顺利、健康发展起着关键性的作用。由于在信息领域对信任问题的研究刚刚起步,很多信任概念含糊不清,在设计信任系统时对信任机制的选用也比较混乱。因此,在电子商务环境下对信任问题的理论和应用研究具有十分重要的理论价值和现实意义。 本文首先对电子商务环境下信任理论、信任管理框架进行深入分析。在此基础上,以PKI作为实现电子商务安全的技术支撑,围绕PKI系统可信性关键因素,B2B环境下的信任问题以及B2C和C2C环境下信誉系统研究与设计等实际应用问题展开深入讨论。 本文的主要工作和创新点归纳如下: 1.整理、分析、归纳了电子商务环境下的信任基本理论,在此基础上提出了一个完备、准确的电子商务环境下的信任定义。根据该定义归纳了信任的性质,将信息领域内目前所研究的各种信任问题划分为两大范畴,并对其中的热点信任问题进行了分析。在此基础上,从技术的角度创新性地提出了一种适用于电子商务环境的信任管理框架。该框架完全符合本文所提出的信任定义,同时涵盖了信息领域现有的各种热点信任问题,可适用于B2B、B2C、C2C等不同的电子商务环境。该框架可为电子商务环境下信任问题研究提供一定的理论指导,对电子商务环境下信任系统的工程设计具有参考价值。 2.对影响PKI可信性的关键因素进行了分析,并指出私钥的安全性是保证PKI系统可信任的最关键因素。在总结现有各种私钥管理方法的基础上,提出了一种基于零知识的端实体私钥存取方案。该方案从对私钥拥有者的强身份认证和保护私钥存储机密性这两个角度出发,在确保端实体私钥存储保密性和安全性的同时,最大限度地节约了端实体身份认证过程所需的网络带宽。 3.在分析现有PKI信任模型特点的基础上,着重对PKI层次型信任模型进行了形式化研究。在此基础上,针对B2B环境中企业发生并购以及企业供应链变化这两种具体应用背景,分别提出了一种基于层次型信任模型的企业PKI整合方案和企业PKI互连方案。方案最大程度地保留了整合或互连前各PKI系统的功能,不仅实现了新旧企业PKI系统之间的平滑过度,缩短了构建新企业PKI系统的时间;而且在整合及互连过程中新证书的颁发量相对较少,因而较大地降低了建造成本。此外,新企业PKI系统建立的证书信任链唯一,信任路径长度较短,证书验证过程便捷,整体性能得到较大提高。 4.针对B2C及C2C等电子商务模式中,交易双方比较陌生,消费风险较大的情况,根据本文在第三章提出的电子商务信任管理框架,设计出一个基于证书的面向消费者的信誉系统CORS。该系统采用分布式方式存贮各节点的信誉评价值和信誉值,从而避免了在集中
二、国际互连网安全及PGP加密(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、国际互连网安全及PGP加密(论文提纲范文)
(1)基于IPv6的油气水生产专网建设与安全保障研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景与意义 |
1.1.1 国家IPV6战略 |
1.1.2 企业数字化油田战略 |
1.1.3 油气水井生产物联网规划 |
1.1.4 试点项目要求以及对国家和企业战略的意义 |
1.2 研究内容 |
1.3 主要贡献点 |
1.4 文章体系架构 |
第2章 相关研究工作综述 |
2.1 IPV6技术发展现状 |
2.1.1 IPV6网络应用技术 |
2.1.2 真实源地址验证防护 |
2.1.3 IPV4与IPV6的过渡技术 |
2.1.4 IPV4与IPV6协议安全的差异分析 |
2.2 国内外IPV6应用现状 |
2.3 IPV6油气水生产专网业务需求分析 |
2.4 IPV6油气水生产专网安全需求分析 |
2.5 本章小结 |
第3章 IPV6油气水生产专网架构设计 |
3.1 IPV6油气水生产专网建设挑战 |
3.2 IPV6油气水生产专网架构设计遵循的原则 |
3.3 IPV6油气水生产专网功能范围 |
3.4 IPV6油气水生产专网架构设计 |
3.4.1 专网与企业网 |
3.4.2 专网骨干网络 |
3.4.3 采油厂IPV6网络 |
3.5 IPV6地址规划 |
3.5.1 IPV6地址申请 |
3.5.2 IPV6地址规划 |
3.5.3 IPV6地址分配策略 |
3.6 IPV6与IPV4过渡设计 |
3.6.1 IVI地址转换系统 |
3.6.2 改进和定制开发 |
3.7 专网网管 |
3.8 本章小结 |
第4章 IPV6油气水生产专网安全体系设计 |
4.1 安全需求 |
4.1.1 面临的威胁 |
4.1.2 业务安全要求 |
4.1.3 法规依从性要求 |
4.1.4 安全设计原则 |
4.2 基于等级保护的安全体系框架设计 |
4.3 安全区域的划分 |
4.3.1 安全域划分 |
4.3.2 生产数据采集传输区域 |
4.3.3 边界安全防护 |
4.3.4 无线接入加密安全防护 |
4.3.5 数据中心区域 |
4.3.6 接入源地址认证 |
4.4 安全技术体系 |
4.4.1 信息安全防护技术架构 |
4.4.2 网络边界防护 |
4.4.3 IPV6油气水生产专网数据中心边界防护 |
4.4.4 无线接入防护 |
4.4.5 SAVI技术方案 |
4.5 安全管理和控制体系 |
4.6 边界安全控制机制 |
4.6.1 专网边界需求分析 |
4.6.2 安全接入设计方案 |
4.7 RTU端点安全接入 |
4.8 RTU数据安全保障 |
4.8.1 软硬件技术需求 |
4.8.2 TF加密卡功能介绍 |
4.8.3 RTUSAFELIB接口设计 |
4.8.4 RTU的数据连接 |
4.8.5 对RTU的改进 |
4.9 标准和规范 |
4.10 本章小结 |
第5章 轻量级分组加解密算法设计 |
5.1 LIC算法的编制描述 |
5.2 LIC算法的加密过程 |
5.3 LIC算法的解密过程 |
5.4 LIC算法的密钥扩展过程 |
5.5 LIC算法的安全性分析 |
5.5.1 差分/线性分析 |
5.5.2 不可能差分/零相关线性分析 |
5.6 LIC算法的实现效率 |
5.6.1 硬件实现效率 |
5.6.2 软件实现效率 |
5.7 本章小结 |
第6章 IPV6油气水生产专网实施验证 |
6.1 生产专网部署 |
6.2 IPV6地址分配 |
6.3 网络流量测试 |
6.3.1 测试内容 |
6.3.2 测试环境 |
6.3.3 测试方法 |
6.3.4 测试结果 |
6.4 接入数据加密测试 |
6.4.1 第一阶段测试 |
6.4.2 第二阶段测试 |
6.4.3 第三阶段测试 |
6.5 信息安全等级测评 |
6.5.1 测评指标 |
6.5.2 测评方法 |
6.5.3 测评过程 |
6.5.4 测评结果 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 规划和设计得到验证的成果 |
7.2 试点工程遇到的主要问题和解决方法 |
7.3 研究体会 |
7.4 下一步工作建议 |
参考文献 |
致谢 |
个人简历、发表或录用的学术论文和研究成果 |
(2)廊坊供电公司信息安全管理的研究和应用(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 选题背景及其意义 |
1.1.1 选题背景 |
1.1.2 研究的意义 |
1.2 研究现状 |
1.3 存在的问题 |
1.4 本文研究的内容 |
第二章 信息安全管理的要素和构建 |
2.1 信息安全概念及内涵 |
2.2 信息安全的起源和发展概况 |
2.2.1 国外信息安全的起源和发展 |
2.2.2 我国信息安全的发展现状 |
2.3 信息安全工作内容 |
2.4 信息安全管理体系 |
2.4.1 信息安全管理体系概述 |
2.4.2 信息安全管理体系总体框架特点 |
2.4.3 多级安全技术体系特点 |
2.4.4 多级人才队伍体系特点 |
2.4.5 多级安全管理体系特点 |
2.5 信息安全管理体系构建 |
第三章 信息安全风险评估与信息安全管理体系构建 |
3.1 信息安全风险评估概述 |
3.2 信息风险评估过程 |
3.2.1 P—策划阶段 |
3.2.2 D—实施阶段 |
3.2.3 C—检查阶段 |
3.2.4 A—措施阶段 |
3.3 廊坊供电公司信息安全风险评估 |
3.3.1 评估内容 |
3.3.2 评估流程 |
3.4 BS 7799信息安全管理体系标准 |
3.4.1 BS 7799信息安全管理体系标准概述 |
3.4.2 BS 7799信息安全管理体系标准内容 |
3.5 廊坊供电公司信息安全管理体系构建 |
第四章 运用加密技术数字签名和数字认证技术保护信息安全 |
4.1 加密技术 |
4.1.1 加密技术概述 |
4.1.2 加密的必要性 |
4.1.3 加密技术的分类 |
4.1.4 加密技术中的摘要函数(MAD) |
4.2 数字签名和数字认证 |
4.2.1 数字签名 |
4.2.2 数字认证 |
4.3 PGP对数据传输加密和认证 |
4.3.1 PGP加密概述 |
4.3.2 部署PGP系统 |
4.4 廊坊供电公司加密技术数字签名和数字认证技术的应用 |
4.4.1 加密技术的应用 |
4.4.2 数字签名数字认证技术的应用 |
第五章 运用防火墙技术保护信息安全 |
5.1 防火墙概述 |
5.2 防火墙分类 |
5.3 防火墙工作原理 |
5.4 防火墙技术 |
5.4.1 屏蔽路由技术 |
5.4.2 基于代理的(也称应用网关)防火墙壁技术 |
5.4.3 包过滤技术 |
5.4.4 动态防火墙技术 |
5.4.5 一种改进的防火墙技术(或称复合型防火墙技术) |
5.5 防火墙的功能评价 |
5.6 廊坊供电公司防火墙的选择与应用 |
第六章 运用IDS及IPS保护信息安全 |
6.1 入侵检测系统(IDS)及入侵防御系统(IPS)概述 |
6.2 IDS技术、分类及IPS工作原理 |
6.2.1 IDS技术 |
6.2.2 IDS分类 |
6.2.3 IPS工作原理及工作特性 |
6.3 IPS与IDS的区别、选择 |
6.3.1 二者的区别 |
6.3.2 产品类型选择 |
6.4 廊坊供电公司IDS系统应用 |
第七章 结论 |
参考文献 |
致谢 |
在学期间发表的学术论文和参加科研情况 |
(3)基于PGP加密技术中小企事业安全电子邮件系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 课题意义 |
1.2 课题背景及研究现状 |
1.2.1 经济型电子邮件系统 |
1.2.2 反垃圾邮件 |
1.2.3 邮件安全 |
1.2.4 电子邮件管理 |
1.3 课题研究内容与重点解决的问题 |
1.3.1 研究内容 |
1.3.2 重点解决的问题 |
1.4 本文的组织结构 |
第2章 电子邮件原理 |
2.1 电子邮件通信原理 |
2.2 电子邮件相关协议与标准 |
2.2.1 SMTP协议 |
2.2.2 POP3邮局协议 |
2.2.3 IMAP协议 |
2.2.4 MIME协议 |
2.3 小结 |
第3章 PGP技术与邮件加密原理 |
3.1 PGP加密技术相关算法介绍 |
3.1.1 IDEA算法 |
3.1.2 RSA算法 |
3.1.3 MDS报文摘要算法 |
3.2 PGP加密技术介绍 |
3.2.1 PGP描述 |
3.2.2 PGP加密的工作流程 |
3.2.3 PGP用于加密电子邮件 |
3.3 小结 |
第4章 电子邮件系统架构 |
4.1 设计模型 |
4.2 电子邮件软件架构及关键技术介绍 |
4.2.1 电子邮件系统组件构成 |
4.2.2 构建电子邮件系统关键技术介绍 |
4.3 小结 |
第5章 电子邮件系统邮件服务的实现 |
5.1 系统邮件服务功能模块 |
5.2 电子邮件系统各模块安装配置 |
5.2.1 Mysql数据库的安装 |
5.2.2 安装Qmail |
5.2.3 安装Ucspi-tcp |
5.2.4 安装Checkpassword |
5.2.5 安装Vpopmail |
5.2.6 安装支持Imap |
5.2.7 反垃圾邮件模块SpamAssassin的安装 |
5.2.8 邮件过滤模块 |
5.2.9 邮件防毒模块 |
5.3 小结 |
第6章 Web收发系统的实现与PGP技术的应用 |
6.1 Web收发系统的总体结构 |
6.2 各功能模块详细设计 |
6.2.1 用户登陆与身份验证 |
6.2.2 邮件收取功能的实现 |
6.2.3 邮件发送功能的实现 |
6.3 Web模式下的PGP邮件加密技术应用 |
6.3.1 PGP公钥服务的实现 |
6.3.2 Web模式下电子邮件PGP加密传输的实现 |
6.4 小结 |
第7章 电子邮件系统的部署与测试 |
7.1 系统环境要求 |
7.2 系统的部署 |
7.3 系统的测试 |
第8章 结论 |
8.1 系统创新点 |
8.2 应用前景 |
8.3 不足之处和进一步的工作 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(4)涉密主机监控技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 论文背景 |
1.2 市场当前同类产品性能研究 |
1.3 设计目标和论文结构 |
第二章 涉密主机外联监控实现方法概述 |
2.1 客户端监控方式 |
2.2 内网发包探测方式 |
2.3 客户端方式实现与发包探测方式实现的区别 |
2.4 服务端报警方式 |
2.4.1 安全电子邮件协议的分析和比较 |
2.4.2 发送安全电子邮件的实现 |
2.5 本章小结 |
第三章 涉密主机监控系统设计 |
3.1 预警中心模块 |
3.1.1 报警信息网页查询 |
3.1.2 报警数据备份与恢复 |
3.1.3 监听代理报警 |
3.1.4 短信报警 |
3.2 监控管理中心模块 |
3.2.1 产生客户端 |
3.2.2 移动存储设备序列号采集 |
3.2.3 涉密主机硬件管理 |
3.3 客户端模块 |
3.3.1 监控非法外联 |
3.3.2 监控USB 端口 |
3.3.3 Svchost 加载启动 |
3.4 系统性能测试 |
3.5 本章小节 |
第四章 涉密主机监控的技术实现 |
4.1 非法外联技术的实现 |
4.1.1 主动链接 |
4.1.2 网络嗅探 |
4.1.3 非法外联监控的具体实现 |
4.2 进程的保护和报警时防火墙穿越 |
4.2.1 Svchost.exe 进程 |
4.2.2 Svchost 启动的部分代码实现 |
4.2.3 进程守护 |
4.3 短信报警 |
4.3.1 短信息编码 |
4.3.2 短消息的解析 |
4.3.3 AT 指令的应用 |
4.3.4 短信发送的关键代码 |
4.4 PE 文件资源读写 |
4.4.1 PE 文件结构 |
4.4.2 PE 文件中的资源 |
4.4.3 读写PE 文件存取配置信息 |
4.5 USB 移动外设监控 |
4.5.1 消息机制获取USB 设备的插拔动作 |
4.5.2 获取接入的USB 设备序列号 |
4.5.3 禁用非授权USB 设备 |
4.6 本章小节 |
第五章 结束语 |
致谢 |
参考文献 |
在读期间取得的成果 |
(5)基于域的移动自组网安全架构研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 背景及研究意义 |
1.2 移动自组网的特点 |
1.3 移动自组网络主要安全性能 |
1 4 移动自组网络的研究成果 |
1.5 移动自组网的典型应用 |
1.6 本篇论文研究目的和内容 |
第2章 网络安全主要技术 |
2.1 网络安全 |
2.1.1 安全服务 |
2.1.2 安全攻击 |
2.1.3 安全机制 |
2.2 网络加密技术 |
2.2.1 对称加密 |
2.2.2 公钥加密 |
2.2.3 数字签名 |
2.2.4 数字证书 |
2.3 密钥管理 |
2.4 小结 |
第3章 移动自组网安全分析 |
3.1 引言 |
3.2 移动自组网特征 |
3.3 移动自组网安全存在的主要问题 |
3.3.1 移动自组网安全漏洞 |
3.3.2 移动自组网安全机制分析 |
3.3.3 移动自组网安全服务 |
3.4 移动自组网中安全性的实现 |
3.4.1 移动性有助于移动自组网中的安全性 |
3.4.2 针对物理攻击的防范 |
3.4.3 实现机密性 |
3.4.4 部分分布式认证授权中心的移动自组网密钥管理 |
3.4.5 完全分布式认证授权中心的移动自组网密钥管理 |
3.4.6 无认证中心(自发证书)的移动自组网密钥管理 |
3.5 移动自组网路由协议 |
3.5.1 反应路由 |
3.5.2 先验路由 |
3.6 小结 |
第4章 基于域的移动自组网安全架构 |
4.1 引言 |
4.2 安全架构域划分 |
4.3 安全架构域网络组成 |
4.3.1 网络范围认证基础设施 |
4.3.2 域内安全性 |
4.3.3 节点状态和授权 |
4.4 基于域的移动自组网安全架构的安全性分析 |
4.4.1 密钥分配和密钥更新 |
4.4.2 新节点的入网登录过程 |
4.4.3 路由交互原则 |
4.4.4 锚点的作用 |
4.4.5 域首转移 |
4.4.6 网络合并 |
4.4.7 访问控制 |
4.4.8 适应性 |
4.5 小结 |
第五章 基于域的移动自组网的安全架构评估 |
5.1 引言 |
5.2 基于域的移动自组网的安全架构评估模式 |
5.2.1 随机停留模式 |
5.2.2 高速公路模式 |
5.3 OMNeT++技术 |
5.4 安全评估模拟结果 |
5.4.1 安全评估指标 |
5.4.2 登陆时间 |
5.4.3 可用性 |
5.4.4 通信开销 |
5.5 讨论 |
5.6 小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
(6)内网主机安全保密系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.1.1 内网安全问题突出 |
1.1.2 内网安全问题的根源 |
1.2 研究现状 |
1.3 研究意义 |
1.4 研究内容 |
1.5 本文的章节安排 |
2 内网安全的保障机制 |
2.1 网络安全的概念及层次结构 |
2.2 网络安全模型 |
2.3 网络安全机制 |
2.3.1 身份认证 |
2.3.2 安全审计 |
2.3.3 安全通信 |
2.3.4 数据加密 |
2.3.5 访问控制 |
2.4 本章小结 |
3 内网主机安全保密的关键技术研究 |
3.1. Windows 操作系统架构、TCP/IP 与 Socket |
3.1.1 TCP/IP 协议 |
3.1.2 Socket |
3.1.3 WINDOWS API |
3.2 Hook 技术 |
3.3 过滤驱动技术 |
3.4 软件隐藏与 Rootkit 技术 |
3.4.1 软件隐藏与 Rootkit 技术 |
3.4.2 间谍软件的进程隐藏 |
3.4.3 注册表表项的隐藏 |
3.4.4 文件隐藏 |
3.5 本章小结 |
4 内网主机安全保密系统的设计与实现 |
4.1 系统设计要求 |
4.2 系统总体结构 |
4.3 软件架构设计 |
4.4 系统各模块的设计 |
4.4.1 主机代理模块 |
4.4.2 控制中心模块 |
4.4.3 探针模块 |
4.4.4 报警台的设计 |
4.5 主机代理模块的实现 |
4.5.1 代理模式优点 |
4.5.2 关键技术选型 |
4.5.3 进程监控的实现 |
4.5.4 文件监控实现 |
4.5.5 非法外联监控实现 |
4.5.6 设备监控的实现 |
4.5.7 代理程序保护的实现 |
4.5.8 文件加解密子模块的实现 |
4.6 本章小结 |
5 系统测试与分析 |
5.1 测试方案 |
5.2 测试环境 |
5.3 功能测试 |
5.3.1 测试主机代理 |
5.3.2 日志监控测试界面 |
5.3.3 测试防止内网非法外联能力 |
5.3.4 测试控制中心界面 |
5.4. 安全性测试 |
5.4.1 加密传输测试 |
5.4.2 测试主机代理自我保护能力 |
5.5 测试结果与分析 |
5.6 本章小结 |
6 结论和展望 |
6.1 论文工作总结 |
6.2 后续工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
附件 |
(7)移动自组网中混合认证协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 移动自组网简介 |
1.2 移动自组网的特点 |
1.3 移动自组网的应用 |
1.4 移动自组网的安全问题 |
1.4.1 主要的安全机制 |
1.4.2 面临的安全挑战 |
1.5 课题研究的主要内容及意义 |
1.6 论文结构 |
第二章 移动自组网中认证协议的研究 |
2.1 安全通信的基本目标 |
2.2 安全认证协议的设计需求 |
2.2.1 应用分类 |
2.2.2 协议设计目标与挑战 |
2.3 传统集中式认证管理协议 |
2.4 分布式认证协议的分类 |
2.4.1 密钥分割的思想 |
2.4.2 Shamir门限方案 |
2.4.3 局部分布式认证方案 |
2.4.4 完全分布式认证方案 |
2.5 链式认证方案 |
2.6 本章小结 |
第三章 基于信任网的混合认证协议 |
3.1 系统模型 |
3.2 网络的初始化 |
3.3 新节点的加入 |
3.4 证书的合成 |
3.5 秘密分量的更新 |
3.6 对异常情况的处理 |
3.6.1 证书的撤消 |
3.6.2 对异常证书的处理 |
3.7 本章小结 |
第四章 理论分析与模拟实验 |
4.1 安全性分析 |
4.2 计算代价分析 |
4.3 通信延迟及通信开销分析 |
4.4 认证成功率比较 |
4.5 本章小结 |
第五章 结束语 |
5.1 总结 |
5.2 未来的工作 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(8)基于IBE的内网安全机制研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 内网安全通信的发展 |
1.1.2 内网安全通信的需求 |
1.2 研究意义 |
1.3 研究内容与目标 |
1.3.1 研究内容 |
1.3.2 论文结构 |
第二章 密码学基础及内网安全现状 |
2.1 密码体制 |
2.1.1 对称加密体制 |
2.1.2 非对称加密体制 |
2.2 密码技术应用 |
2.2.1 认证 |
2.2.2 公钥证书 |
2.2.3 数字签名 |
2.3 内网安全研究 |
2.4 本章总结 |
第三章 IBE加密体制及其安全性问题 |
3.1 IBE加密体制 |
3.1.1 IBE简介 |
3.1.2 PKI与IBE的比较 |
3.2 基于IBE的实现方案 |
3.2.1 基于二次剩余的IBE方案 |
3.2.2 BF-IBE方案 |
3.2.3 IBE加密库开发 |
3.3 IBE安全性问题 |
3.3.1 用户认证 |
3.3.2 私钥管理 |
3.3.3 PKG服务器管理 |
3.3.4 安全性总结 |
3.4 本章总结 |
第四章 基于IBE的内网安全机制设计 |
4.1 安全机制概述 |
4.2 机制模块说明 |
4.2.1 系统配置管理模块 |
4.2.2 用户信息管理模块 |
4.2.3 用户认证模块 |
4.2.4 私钥管理模块 |
4.2.5 PPS模块 |
4.2.6 接口管理模块 |
4.2.7 应用程序设计模块 |
4.3 机制安全性分析 |
4.4 本章总结 |
第五章 基于IBE的内网安全机制实现 |
5.1 内网网关邮件代理系统的设计与实现 |
5.1.1 邮件系统的安全现状 |
5.1.2 基于IBE的内网网关邮件代理系统 |
5.2 邮件系统与PGP、X.509/PKI的比较 |
第六章 总结和展望 |
6.1 本文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表论文及参与科研情况 |
1、发表论文 |
2、参加科研项目 |
(9)军队互联网环境中安全电子邮件系统模型设计(论文提纲范文)
内容提要 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究状况 |
1.3 本文主要工作 |
1.4 本文结构 |
第二章 基础理论综述 |
2.1 电子邮件系统协议介绍 |
2.2 电子邮件安全技术 |
2.2.1 PEM 技术 |
2.2.2 PGP 技术 |
2.2.3 S/MIME 技术 |
2.2.4 MOSS 技术 |
2.2.5 SSL 技术 |
2.2.6 虚拟专网技术(VPN)与IP 隧道技术(IPSec) |
2.3 密码学原理与杂凑函数 |
2.3.1 密码算法 |
2.3.1.1 对称性密钥算法 |
2.3.1.2 公钥密码算法(RSA) |
2.3.2 杂凑函数与HMAC 消息认证码 |
第三章 某集团军安全电子邮件系统需求分析 |
第四章 某集团军安全电子邮件系统模型具体设计 |
4.1 安全电子邮件模型总体框架结构 |
4.2 安全电子邮件中的协议 |
4.3 安全电子邮件加解密及认证过程 |
4.4 证书中心设计 |
4.4.1 用户证书的管理 |
4.4.2 密钥管理 |
4.4.3 用户数字证书管理 |
4.4.4 证书中心与普通用户端通报设计 |
4.5 普通终端用户的设计 |
4.5.1 普通用户向证书中心发送数据邮件报文的设计 |
4.5.2 普通用户之间数据邮件的发收设计 |
4.6 邮件服务器端的安全问题 |
4.7 其它安全问题的考虑 |
第五章 结论 |
参考文献 |
摘要 |
ABSTRACT |
致谢 |
论文指导教师及作者简历 |
(10)电子商务环境下基于PKI的信任问题研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
表目录 |
图目录 |
第一章 绪论 |
1.1 电子商务中的信任问题 |
1.1.1 电子商务 |
1.1.2 研究电子商务中信任问题的重要性 |
1.1.3 电子商务中信任问题的分类 |
1.2 电子商务信任问题的研究现状 |
1.2.1 PKI中信任问题研究现状 |
1.2.2 信誉系统研究现状 |
1.3 本文主要研究内容 |
1.4 本文章节安排 |
第二章 相关的理论和知识 |
2.1 电子商务模式 |
2.1.1 B2B电子商务模式 |
2.1.2 B2C电子商务模式 |
2.1.3 C2C电子商务模式 |
2.2 公钥基础设施(PKI)简介 |
2.2.1 PKI定义 |
2.2.2 PKI组成 |
2.2.3 证书管理 |
2.3 零知识的身份认证协议 |
2.3.1 Feige-Shamir(F-S)身份认证协议 |
2.3.2 Guillou-Quisquater(GQ)身份认证协议 |
2.3.3 GO身份认证协议的安全性 |
2.3.4 F-S协议与GQ协议的比较 |
2.4 小结 |
第三章 电子商务环境下信任的概念和管理框架 |
3.1 信任的基本概念 |
3.1.1 信任的定义 |
3.1.2 信任的基本性质 |
3.2 和信任相关的其它概念 |
3.2.1 信任与风险 |
3.2.2 信任与推荐 |
3.2.3 信任与信誉 |
3.2.4 信任与安全 |
3.3 信任问题的研究范畴 |
3.4 电子商务环境下信任管理框架的研究 |
3.4.1 目的 |
3.4.2 电子商务信任管理框架研究现状 |
3.4.3 电子商务信任管理框架 |
3.5 小结 |
第四章 PKI可信性的关键因素 |
4.1 PKI环境下与信任相关的概念 |
4.2 影响PKI可信性的关键因素 |
4.2.1 CA的可信性 |
4.2.2 PKI系统的策略 |
4.2.3 私钥管理 |
4.3 端实体私钥管理方法研究 |
4.3.1 集中式私钥存储 |
4.3.2 分布式私钥存储 |
4.4 一种基于零知识的端实体私钥存取方案 |
4.4.1 合理假设及说明 |
4.4.2 系统模型与组件 |
4.4.3 方案描述 |
4.4.4 方案的安全性及效率分析 |
4.5 小结 |
第五章 B2B环境下PKI的信任问题 |
5.1 PKI环境下的信任模型 |
5.1.1 层次型信任模型 |
5.1.2 分布式信任模型 |
5.1.3 基于信任列表的(WEB)信任模型 |
5.1.4 以用户为中心的信任模型 |
5.1.5 信任模型的比较 |
5.2 信任模型评价 |
5.3 层次型信任模型的形式化描述 |
5.3.1 信任模型形式化的相关工作 |
5.3.2 PKI中基本概念的形式化 |
5.3.3 层次型信任模型的形式化描述 |
5.4 层次型信任模型在B2B环境下的应用 |
5.4.1 应用背景 |
5.4.2 企业PKI互连的常见方案 |
5.4.3 企业并购环境下PKI系统互连方案 |
5.4.4 企业供应链变化环境下PKI系统互连方案 |
5.4.5 方案性能分析 |
5.5 小结 |
第六章 面向消费者的信誉系统研究与设计 |
6.1 信誉系统研究 |
6.1.1 集中式信誉系统 |
6.1.2 分布式信誉系统 |
6.2 主要的信誉值算法和信任值算法 |
6.2.1 Beth信任值算法 |
6.2.2 基于信念模型(Belief Model)的算法 |
6.2.3 基于Baysian概率理论的信誉值算法 |
6.2.4 其他算法 |
6.3 面向消费者的信誉系统(Customer oriented reputation system)设计 |
6.3.1 CORS系统结构 |
6.3.2 实体模块 |
6.3.3 信誉中心模块 |
6.3.4 CORS信誉值算法 |
6.3.5 CORS系统仿真实验 |
6.3.6 CORS系统性能分析 |
6.4 小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 信任路径建立算法代码 |
附录B CORS系统关键函数代码 |
四、国际互连网安全及PGP加密(论文参考文献)
- [1]基于IPv6的油气水生产专网建设与安全保障研究[D]. 靖小伟. 清华大学, 2017(04)
- [2]廊坊供电公司信息安全管理的研究和应用[D]. 张振华. 华北电力大学(北京), 2010(09)
- [3]基于PGP加密技术中小企事业安全电子邮件系统的设计与实现[D]. 吴志强. 南昌大学, 2009(S1)
- [4]涉密主机监控技术研究与实现[D]. 陆正殿. 电子科技大学, 2009(11)
- [5]基于域的移动自组网安全架构研究与实现[D]. 王玉姝. 浙江工业大学, 2009(02)
- [6]内网主机安全保密系统的设计与实现[D]. 万文元. 上海交通大学, 2008(07)
- [7]移动自组网中混合认证协议的研究[D]. 王琼. 中南大学, 2008(12)
- [8]基于IBE的内网安全机制研究与实现[D]. 叶敏克. 浙江工业大学, 2007(S2)
- [9]军队互联网环境中安全电子邮件系统模型设计[D]. 王大鹏. 吉林大学, 2006(05)
- [10]电子商务环境下基于PKI的信任问题研究[D]. 潘恒. 解放军信息工程大学, 2006(06)